logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

实现各种中文输入法与英文输入法之间切换的快捷键是()。A. Alt+空格B. Shift+空格C. Ctrl+ShiftD. Ctrl+空格

现阶段,人工智能正在从专有人工智能向通用人工智能发展过渡,由互联网技术群(数据/算法/计算)和应用场景互为推动,协同发展,自我演进,人工智能已不再局限于模拟人的行为结果,而扩展到“泛智能”应用,即更好地解决问题、有创意地解决问题和解决更复杂的问题。这些问题既包括人在信息爆炸时代面临的信息接收和处理困难,也包含企业面临的运营成本逐步增加、消费者诉求和行为模式转变、商业模式被颠覆等问题,同时还包含社会亟须解决的对自然环境的治理、对社会资源优化和维护社会稳定等挑战。以下哪一项不属于人工智能的“泛智能”应用?A. 机器人能展现喜怒哀乐等表情B. 机器人能根据我们的喜好,每天早晨向我们推送感兴趣的新闻C. 机器人根据我们的需要推荐商品D. 机器人代替人工成为地铁安检员

Word 把艺术字作为图形来处理。A. 正确B. 错误

图像上目标的可分辨程度完全决定于空间分辨率的具-|||-体值-|||-对-|||-错

3.( 填空题,2.0 分 ) 计算机网络[1]的最主要功能是( )。第 1 空

40.(2.0分)真正的转变来自于接纳。()A 对B 错A. 对B. 错

三.填空题1)Administrator 是操作系统中最重要的用户账户,通常称为超级用户,它属于系统中______账户。2)Windows Server 2003 中用户分为3种,分别是置用户、______和本地用户。3)用户配置文件分为3种,它们分别是______、______和______。管理员在域控制器上创建了一个用户,该用户被创建后所使用的用户配置文件是______。4)Windows Server 2003 中超级用户的名称是______。5)用户账户的密码最长是______个字符。6)密码复杂性要求至少包含数字、大写字母、小写字母和______这四种中的任意3种。7)Windows Server 2003 支持的文件系统[1]有______、______和______。8)在NTFS 文件系统中,文件夹的标准权限有______、______、______、______和______。9)已经设置了磁盘C权限为完全控制权,如果把一个在磁盘D:根目录[2]中的文件夹AA复制到磁盘C目录中,那AA文件夹的权限为______。10)若磁盘D是NTFS分区,D:test1文件夹的权限为完全控制权,D:text2文件夹的权限为写入,则将D:test1a.txt文件复制到D:text2文件夹下,则文件a.txt的权限是______。11)如果一个用户同时加入了读写组和拒绝访问组,则该用户的最终权限是______。12)新建的共享目录的默认共享权限是Everyone都能以______权限访问。13)对于有权限设置的共享目录的默认共享一般通过______的方法通过连接,在文件夹中输入______,单击______,输入远程计算机上的用户名和密码。Windows Server 2003系统提供了几种映射网络驱动器的方法。在命令提示符窗口中,可以使用“______”命令来完成映射;也可以通过右击桌面“______”或“______”,在弹出的快捷菜单中选择“映射网络驱动器”命令,在打开的“映射网络驱动器”对话框中直接输入“______”映射网络驱动器。14)分布式文件系统[3](简称______)为整个企业网络上的文件系统资源提供了一个逻辑树结构。用户可以抛开文件的______,仅通过一定的逻辑关系就可以查找和访问网络的______。用户能够像访问本地文件一样访问分布在网络上______上的文件。15)Windows Server 2003 是网络操作系统[4],为确保系统的安全和稳定,往往采用______文件系统。16)动态磁盘中______卷和______卷具有容错能力,______卷、______卷 具有较高的工具性能。17)在NTFS 文件系统中,文件夹的标准权限有______、______、______、______和______。18)若磁盘D是NTFS分区,D:test1文件夹的权限为完全控制权,D:text2文件夹的权限为写入,则将D:test1a.txt文件复制到D:text2文件夹下,则文件a.txt的权限是______。19)DHCP的工作过程分为4个阶段,分别是______、______、______、______。20)DHCP提供______、______和______等3种地址分配机制。21)DNS是______的简称,在Internet上访问Web站点是通过IP寻址方式[5]决的,而IP地址是一串数字,难于记忆,这就产生了______与______的映射关系。22)URL的完整格式由______等几个基本部分组成的。23)在一台Web服务器上可以创建多个,各站点独立运行,互不干扰,这些Web站点就是所谓的______。24)FTP进行数据传输[6]会建立两条连接,一条是______,另一条是______。其对应的服务器默认TCP端口号为和25)活动目录的逻辑结构包括____层次化的目录结构___,______,_____域,域树,森林___和___使用包容结构建立组织模型_____26)管理员可以对活动目录中的站点,.域控制器和组织单位对象设置组策略27)打开“组策略编辑器”控制台[7],可以看到每个组策略都包括问答题1简单介绍NTFS文件系统中文件和文件夹的权限,以与文件复制和移动时权限的变化(1)文件有一个文件夹复制到另一个文件夹时,由于文件的复制要产生新文件,因此,新文件的使用权限继承目标文件夹的使用权限。 (2)文件有一个文件夹移动到另外一个文件夹时,分为两种情况: A、如果移动是在同一个磁盘分区中进行的,则文件的使用权限不变。因为在WINDOWS2000中,同一磁盘文件的移动只是指针的改变,并没有真正的移动。 B、如果移动到另一个磁盘分区的某个文件夹中,则该文件将继承目标文件夹的使用权限。因为移动到另一个磁盘分区,实际上是在那个分区产生新文件。 文件夹的复制或移动的原理与文件相同。2如何安装IIS,如何在一台服务器上架设两个不用网址的?写出简要步骤IIS的添加 请进入“控制面[8]板”,依次选“添加/删除程序→添加/删除Windows组件”,将“Internet信息服务(IIS)”前的小钩去掉(如有),重新勾选中后按提示操作即可完成IIS组件的添加。用这种方法添加的IIS组件中将包括Web、FTP、NNTP和SMTP等全部四项服务。首先我们要装上2003的系统,xp也可以但是不太好用 这里以2003为例,xp的也一样,必须安装iis 1、架设FTP服务器 1.1 使用IIS架设FTP服务器 如果只是想建立一个小型的同时在线用户数不超过10个的FTP服务器, 且不会同时进行大流量的数据传输, 则可以使用IIS 5作为服务器软件来架设. 这里我们对一下案例予以说明, 大家借鉴: 一台 1.1.1 安装IIS的FTP服务 Windows 2003默认状态是不安装FTP服务的, 需要手动添加安装, 安装过程如下: (1)进入控制面板, 找到"添加/删除程序", 打开后选择"添加/删除Windows组件". (2)在弹出的"Windows组件向导"界面中, 在"组件"列表中选择"Internet信息服务(IIS)"项, 单击"详细信息"按钮, 显示有关Internet信息服务的所有子组件.[注:XP pro版本含IIS服务, 但是XP home版本没有, 安装时请注意] (3)构选"文件传输协议(FTP)服务"复选框, 单击"确定", 并根据提示插入系统安装[9]盘. FTP服务器安装完毕. 默认状态FTP服务会随系统自动开始. FTP服务器的标识为"默认FTP站点", 主目录[10]的文件夹为"C:InterpubFtproot", IP地址为"全部为分配"(就是所有IP地址用户都可以访问). 用户无需做任何设置, 只要把文件拷贝到C:InterpubFtproot下, 用户就可以通过FTP客户端以匿名方式登陆. 默认状态匿名只能浏览, 不能下载.[注:其实如果你的用户反映无法访问, 检查你的防火墙设置, 是否容许访问本机FTP服务]. 1.1.2 FTP服务器的设置 电脑重启后, FTP服务就开始运行, 但是还要进行一些设置. 开始-->所有程序-->管理工具-->Internet信息服务, 进入后, 用鼠标右键单击"默认FTP站点", 在弹出的菜单中选"属性", 这里我们可以设置FTP服务器的名称、IP、端口、访问、FTP目录未知、用户进入FTP时承受的消息等. 1.2 使用Serv-U架设FTP服务器 Serv-U FTP server是一款专业的FTP服务器软件, 与其他同类软件相比, Serv-U功能强大, 性能稳定, 安全可靠, 且使用简单, 它可在同一台PC上建立多个FTP服务器, 可以为每个FTP服务器建立对应的, 并能为不同的用户设置不同的权限, 能详细记录访问用户的情况. 1.2.1 下载、安装Serv-U 这个从主战(______)下载安装就好了, 不再累赘了. 1.2.2 基本设置 安装完Serv-U以后, 需要对此进行设置, 才能正式投入使用, 首先对域名与IP地址进行设置, 操作步骤如下:[注:由于ADSL, 主机是动态IP, 所以需要使用动态域名.

例2 阅读文章,回答问题。-|||-微信是一种生活方式-|||-①微信是腾讯公司于2011年1月21日推出的一款-|||-通过网络快速发送语音短信、视频、图片和文字,支持多人-|||-群聊的手机聊天软件。-|||-②用户可以通过微信与好友进行形式上更加丰富的-|||-类似于短信、彩信等方式的联系。微信软件本身完全免-|||-费,使用任何功能都不会收取费用,使用微信时产生的上-|||-网流量费由网络运营商收取。2012年9月17日,微信注-|||-册用户过2亿。-|||-③因为是通过网络传送,因此微信不存在距离的限制,即使是在国外的好友,也可以使-|||-用微信对讲。其实微信相当于另一个QQ。但是不同于QQ的是,它在交友这块表现的更具-|||-时效性,也更强大。不论是塞班、安卓还是苹果的手机用户,只要安装了微信,就可以进行跨-|||-手机平台的畅通聊天。-|||-④而微信交友的方式也非常的独特,那么微信到底是通过什么方式交友的?微信怎么-|||-用?微信的使用方法其实非常简单的。它与所有的即时聊天软件一样,需要注册与登入。-|||-但相对于其他即时聊天软件,微信的注册和登入更加的方便。QQ微信注册账号:如果你拥-|||-有QQ账号,就可以不需要注册而直接使用QQ账号登入微信。如果你不想使用QQ账号登-|||-入的话,可以用手机号码进行快捷注册。只要选择好自己所在的国家,然后填下手机号码与-|||-登入密码就可以了,非常方便,10秒钟就能搞定。注册成功之后,你就将拥有一个微信账号,-|||-你下次除了使用QQ账号、手机号码登入之外,还可以使用微信账号登入。-|||-⑤说完微信注册问题,接下来,我们来看看微信都拥有什么独特的交友方式吧。-|||-⑥一、查看附近的人。微信将会根据用户的地理位置找到附近同样开启这项功能的人,-|||-使用户轻松找到身边正在使用微信的他们。这个距离在 backsim 1000 米之内,只要是开启了查-|||-看附件的人的微信用户,都能在列表中看到。也许,就因为这个功能,你就找到了心目中的-|||-TA。二、摇一摇。据一摇是微信最独特也是最强大的交友方式。支持通过摇一摇手机找到-|||-同时也在摇手机的朋友。只要是在同一时间摇动手机的微信用户,不论你在地球哪一个角-|||-落,都可以通过这个功能认识彼此,非常厉害。三、漂流瓶。微信支持扔漂流瓶匿名交友。-|||-相信大家对于漂流瓶都不会陌生,就是将自己想说的话写在纸上,然后放入瓶子,将它扔进-|||-水里,等待有缘人拾取。微信还支持将语音放进漂流瓶,非常给力。漂流瓶可以让你将自己-|||-想说的话装进瓶子,扔进大海,等待有缘人拾取。基本上,微信的交友方式就是这三大类别-|||-了。当然,你也可以通过搜索对方的微信号进行好友添加。-|||-⑦除了这几个给力的交友方式,微信还拥有很多辅助功能,比如QQ离线助手、微博私-|||-信助手等等。-|||-⑧对于喜欢交友的朋友来说,微信绝对是一款神器。-|||-1.阅读全文,"微信是一种生活方式"具体指的是什么?-|||-第四段第五段的内容可以明确微信就是一种独特的交友方式。

计算机病毒通常是一段程序代码。A. 正确B. 错误

86.【判断题】1分 局部防冲措施包含效果检验环节。A. 正确B. 错误

  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17

热门问题

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是

  • 1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号